El intrusismo y los otros delitos informáticos regulados en la Ley N° 30096
Walter PALOMINO RAMÍREZ *
CRITERIO DEL AUTOR
El autor estudia la nueva regulación que la Ley N° 30096 ofrece para los delitos informáticos, para lo cual precisa el concepto de las tecnologías de la información y de la comunicación, e identifica el bien jurídico que –al interior de la sociedad de la información– puede afectarse a través de su empleo (la seguridad de la información contenida en las bases de datos, sistema o red de computadoras). Asimismo, analiza los elementos típicos de los ilícitos previstos en la nueva Ley de Delitos Informáticos, con especial énfasis en el de delito de intrusismo (artículo 2).
MARCO NORMATIVO
I. Introducción
El vertiginoso desarrollo que las tecnologías de la información y de la comunicación han tenido en los últimos tiempos ha afectado distintos aspectos de la actividad del hombre y, a consecuencia de ello, también el modo en que se realizan las relaciones interpersonales, configurando así una nueva forma de manejar la información y las relaciones humanas, lo que da cuenta de que nos encontramos en una nueva etapa de desarrollo: la era de la informática.
Este fenómeno adquiere un particular alcance en el ámbito de la empresa, en donde se ha producido un rápido proceso de informatización, al punto que no hay corporación alguna que en la actualidad pueda organizarse de espaldas a tal tipo de tecnologías. Estas posibilitan una potencialización la acumulación de datos, así como su recuperación y fácil acceso a través de claves o códigos, incidiendo enormemente en la manera como se realizan las transacciones comerciales, las investigaciones, la seguridad, la sanidad, etc., en la sociedad moderna (sociedad de la información).
Pero no solo es importante en aquel estrato, pues el procesamiento electrónico de datos, así como el almacenamiento y procesamiento de grandes cantidades de información, son de suma utilidad para la ciencia (invaluable en la educación primaria, secundaria y universitaria), la economía (vía el e-commerce o el e-business y el e-banking) y también para el uso estrictamente privado (ofertas de información, entretenimiento o, incluso, la posibilidad de realizar transacciones vía Internet)1.
Sin embargo, todo lo comentado también puede ser aprovechado para la realización de hechos delictivos, toda vez que el empleo de operadores computarizados y el acceso a Internet (criminalidad a través de redes electrónicas), facilitan la comisión de distintos ilícitos al posibilitar el acceso a informaciones, así como a datos, que pueden afectar bienes valiosos (la seguridad de la información contenida en las bases de datos) más allá del significativo perjuicio económico que junto a ello podría ocasionarse.
Visto aquello, se justifica, hasta cierto punto, el que la modernización traiga consigo una expansión de la legislación penal, determinada por la necesidad de ampliar su intervención ante nuevas formas de criminalidad propias de la sociedad del riesgo, que atiende a la existencia de nuevas realidades y conflictos sociales. Lo contrario llevaría a que, pese a que se ataquen bienes jurídicos valiosísimos, se pretenda una inhibición por parte del Estado con el consecuente incumplimiento de su función de protección efectiva de los ciudadanos.
En este contexto, se reconoce con carácter general que el llamado Derecho Penal informático es una de las facetas más características del Derecho Penal de la sociedad del riesgo2, opinión que, observada la evolución tecnológica alcanzada, es respaldada por el profesor Silva Sánchez, quien expresamente indica que la “criminalidad asociada a los medios informáticos y a Internet (la llamada ciberdelincuencia) es, seguramente, el mejor ejemplo de tal evolución3.
Nuestro legislador, consciente de la problemática que representa el uso de las tecnologías de la información y de la comunicación en relación con la tutela de importantes intereses, el 22 de octubre de 2013 publicó en el diario oficial El Peruano la Ley N° 30096 - Ley de delitos informáticos, la cual, a nuestro criterio, ha dotado de una mayor protección a este tipo de intereses; no obstante, claro está, no se halla exenta de críticas, ya sea por la forma como se llevó a cabo su aprobación o por su contenido en sí4.
Con relación a esto último, el presente trabajo buscará brindar algunos alcances sobre la nueva regulación que la Ley N° 30096 ofrece para los delitos informáticos. A fin de realizar tal tarea, se darán algunos alcances sobre el concepto de las tecnologías de la información y de la comunicación y, seguidamente, se identificará el bien jurídico que –al interior de la sociedad de la información– puede afectarse a través de su empleo. Finalmente, se analizarán los ilícitos previstos en los artículos 2, 3 y 4 de la nueva Ley de delitos informáticos, haciéndose especial incidencia en el de acceso ilícito o también llamado “mero” intrusismo.
II. Las tecnologías de la información y la comunicación
A lo largo de las dos últimas décadas han surgido distintos fenómenos (sociales, tecnológicos, etc.) que, pese a no originarse en el entorno criminal, han sido aprovechados por este para la realización de comportamientos prohibidos. El principal, sin lugar a dudas, es el fenómeno de la globalización y el portentoso desarrollo y generalización de su principal instrumento: las tecnologías de la información y de la comunicación (en adelante: TIC)5.
Con dicha expresión se busca, precisamente, hacer referencia al conjunto de instrumentos desarrollados en las últimas décadas para la comunicación y la transmisión de la información6. A mayor ahon-damiento, conviene indicar que aquello puede adquirir un mayor o menor alcance si es que se la entiende o dota de un sentido amplio o restringido.
Desde una perspectiva amplia, se hace referencia tanto a las tecnologías de la comunicación (principalmente la radio, la televisión y la telefonía en todas sus formas) como a las tecnologías de la información, vinculadas principalmente con la informática, los ordenadores y las redes que permiten el rápido flujo de esa información, principalmente la Internet. La segunda perspectiva, en cambio, adquiere un significado solo centrado en aquello último (Internet) o alude a la digitalización de los datos como elemento esencial de estas nuevas tecnologías
De acuerdo a Díaz Revorio, es preferible optar por una perspectiva amplia, que incluya tanto a las tecnologías de la comunicación (principalmente la radio, la televisión y la telefonía en todas sus formas) como a las tecnologías de la información, vinculadas principalmente con la informática, los ordenadores y las redes que permiten el rápido flujo de esa información, principalmente, la Internet; por lo que, resultaría más acertado utilizar la expresión TIC para referirse a ellas7.
Adicionalmente a ello, con relación al protagonismo que el Internet plantea, cabe indicar que esto se debe a sus características exclusivas: amplitud y diversidad de contenidos, automatismo, interactividad, multiubicación, uso generalizado, alcance global o internacional y descentralización; las mismas que representan un gran potencial, pero también –como adelantáramos– el origen de la vulnerabilidad del sistema, convirtiéndolo en un poderosísimo instrumento técnico al servicio del crimen8.
En esa línea, de acuerdo a un sector de la doctrina extranjera, entre los delitos más frecuentes a través de Internet se encuentran los denominados delitos informáticos, como los accesos no autorizados a información ajena; los ataques contra redes y sistemas informáticos, como por ejemplo la alteración, obstrucción o inutilización de datos o sistemas (sabotaje), entre otros9.
Además, cabe indicar que la Internet también sirve de medio técnico para la comisión de otros delitos relativos, a modo de ejemplo, a la pornografía infantil, incitación a la xenofobia, apología del terrorismo (ciberterrorismo) vía la difusión de dichos contenidos ilícitos; así como de otros convencionales como atentados contra el honor, la libertad (ciberacoso), el patrimonio y el orden socioeconómico, la seguridad del Estado10.
Ahora bien, en nuestro ordenamiento jurídico, la Ley N° 30096 no se ha decantado por una u otra alternativa, posibilitando así que se le atribuya unos alcances muy amplios (la telefonía fija, el móvil, la radio y la televisión, la informática y los ordenadores, la videoconferencia, los SMS, la Internet, entre otros). No obstante, toda vez que se emplea de manera reiterada tanto para el tipo penal de atentado contra la integridad de datos informáticos (artículo 3) como también para el de atentado contra la integridad de sistema informáticos (artículo 4), consideramos que hubiese sido preferible que la mencionada ley ofrezca algunos alcances sobre lo que ha de entenderse por tecnologías de la información o de la comunicación11.
De esa manera, se sortearía cualquier posible vulneración al principio de legalidad que, como bien ha indicado el Tribunal Constitucional, impone la exigencia de la lex stricta, (cierto grado de precisión de la ley penal), así como la garantía de la lex certa (que comunica al legislador la necesidad de realizar una descripción exhaustiva de las prohibiciones y de las sanciones), entre otros.
Lo expuesto adquiere mayor importancia si, como ha indicado Silva Sánchez, se acepta que en el contenido del principio de legalidad se halla tanto una dimensión de seguridad jurídica como una de legitimación de la decisión de incriminación. La primera, incorpora la garantía del saber a qué atenerse, esto es, el conocer antes de actuar cuáles son los espacios de libertad jurídicamente garantizada y cuáles no; mientras que, en virtud de la segunda, se comprende a la ley como el mecanismo de control de la actividad judicial en virtud de la cual puede esgrimirse la legitimación democrática12.
Así pues, un elemento que –como las TIC– ofrezca un bagaje sumamente amplio de significados o que ofrezca un sinfín de posibles interpretaciones, no le permitiría saber al investigado a qué ha de atenerse ni, como es lógico, conocer antes de actuar cuáles son los espacios de libertad jurídicamente garantizada y cuáles no. Tampoco sería posible que se comprenda a la ley como el mecanismo de control de la actividad judicial, toda vez que el concepto es maleable.
Por todo ello, una vez más, consideramos que lo acertado habría sido que, a través de la mencionada ley, se ofrezcan algunos alcances sobre lo que ha de entenderse por tecnologías de la información o de la comunicación, de manera tal que descienda el nivel de generalización en el que la ley formula los elementos positivos del tipo delictivo, es decir, llegue a ser más específico, estrechando así el ámbito de aplicación.
III. El bien jurídico tutelado
En un principio, el legislador del Código Penal de 1991 consideró que con la inclusión del delito de hurto telemático sería suficiente para reprimir el fenómeno comentado, en tanto se sancionaba de manera grave a quien a través del uso de conocimientos informáticos y máquinas especiales afectaba el patrimonio de la víctima (utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas13).
Sin embargo, al advertirse que la mencionada disposición –impuesta a manera de agravante– solo contenía a un grupo reducido de comportamientos, dejando sin sanción a otro gran número, es que, vía la promulgación de la Ley N° 2730914, el legislador incorporó al Código Penal los delitos informáticos (ar-tículos 207-A, 207-B y 207-C). Tal adición se realizó bajo el marco de los ilícitos que atentan contra el bien jurídico patrimonio, por lo que, desde cierto sector, se llegó a sostener que el bien jurídico protegido era aquel y no un nuevo interés social que, de manera autónoma a la afectación del daño patrimonial, pueda también ser objeto de tutela en atención a su importancia para el mantenimiento de las relaciones normales de interacción.
Hoy en día, si bien existe consenso en aceptar a la categoría de los delitos informáticos como el reflejo de una nueva forma de criminalidad, que se relaciona directamente con el uso o la intermediación de un elemento o dato informatizado, existen dos distintos caminos para encarar el citado fenómeno desde un punto de vista propiamente penal15.
Uno de estos, que se acerca a la posición asumida por el legislador del Código Penal de 1991, así como de las posteriores reformas, niega que el avance tecnológico y los problemas presentados por el uso generalizado de los sistemas informáticos configuren un nuevo interés digno de protección, de manera que, en realidad, subyacería una nueva forma de criminalidad aún carente de adecuada tutela, pero que versaría sobre bienes jurídicos ya conocidos por todos (entendemos, por ejemplo, el patrimonio, la intimidad, entre otros).
De acuerdo a esta primera posición, en sintonía con un sector de la doctrina, se puede elaborar una clasificación tripartita de los delitos informáticos: i) delitos económico-patrimoniales vinculados a la informática (ciberdelincuencia económica), ii) atentados por medios informáticos contra la intimidad y la privacidad (ciberdelincuencia intrusiva), y iii) ataques por medios informáticos contra intereses supraindividuales (ciberespionaje y ciberterrorismo)16.
Los delitos económico-patrimoniales vinculados a la informática tratarían sobre ataques al bien jurídico patrimonio, realizados a través de la informática y siempre llevados a cabo con la “intención” de consumar apoderamientos o beneficios económicamente evaluables sobre el patrimonio de terceras personas (estafa informática y espionaje informático de secretos de empresa, por ejemplo).
En relación con los atentados por medios informáticos contra la intimidad y la privacidad, cabe indicar que, para dicho sector de opinión, constituyen ataques al bien jurídico privacidad, pero “como un concepto que incluyendo el de intimidad, va más allá, pues abarca todas las modalidades protegidas en el artículo 18 CE [Constitución española] (el honor, la intimidad personal, la familiar, la propia imagen, el domicilio, el secreto de las comunicaciones o el uso correcto de la informática)”17.
Asimismo, los ataques por medios informáticos contra intereses supraindividuales hacen referencia a los atentados más graves, que afectan indiscriminadamente a intereses generales de la población con la intención de crear pánico y terror para subvertir el sistema político o de convivencia generalmente aceptado.
Visto aquello, cabe examinar la otra perspectiva que, a diferencia de la que acabamos de exponer, defiende la existencia de un nuevo interés social, cuya importancia amerita urgente protección, toda vez que, de la mano con el avance tecnológico, se impone una nueva constatación de la realidad, cuya principal característica es la necesidad de regular los procedimientos consistentes en el almacenamiento, transmisión y empleo de mecanismos automatizados dada su repercusión en la vida moderna y en el tráfico mercantil.
En esa línea, a partir de una rápida revisión del estado actual del debate en la doctrina nacional18, es posible indicar que se resguarda de manera específica la información contenida en los sistemas de tratamiento automatizado de datos19 o, quizá de manera aún más precisa, la seguridad de la información contenida en las bases de datos, sistema o red de computadoras20.
Brevemente, si bien los delitos informáticos implican actividades criminales que –en un primer momento– fueron tratados de encuadrar en figuras típicas de carácter tradicional, tales como el delito de hurto; hoy en día, se entiende que el uso de las TIC genera serios riesgos de cara a la tutela de un nuevo interés social, gestado al interior de la sociedad de la información, cuya importancia propicia la necesidad de tutela por parte del Derecho Penal: la seguridad de la información contenida en las bases de datos, sistema o red de computadoras.
IV. La sanción penal del “mero intrusismo” o hacking blanco
La nueva Ley de delitos informáticos, a través de su artículo segundo, prevé como sanción la privación de la libertad de hasta cuatro años para aquel que accede sin autorización a todo o parte de un sistema informático, siempre que tal comportamiento se realice a través de la vulneración de medidas de seguridad establecidas para impedirlo.
Tal regulación sintoniza con lo previsto en el artículo 2 del Convenio de Budapest contra la cibercriminalidad21, pues en aquel documento se exige –por parte de los Estados Parte– la adopción las medidas legislativas y de otro tipo que resulten necesarias para “tipificar como delito en su Derecho interno el acceso deliberado e ilegítimo a todo o parte de un sistema informático. Las partes podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático”.
De esa manera, en nuestra legislación se ha incorporado lo que para un sector de la doctrina viene a denominarse como delito de “mero” intrusismo informático, conducta que, precisamente, se caracteriza por el acceso o interferencia no autorizados –de forma subrepticia– a un sistema informático a través de la vulneración de las medidas de seguridad establecidas para impedirlo22.
No obstante, con anterioridad a la emisión de la ley objeto de análisis, existió en nuestra legislación el artículo 207-A, el cual sancionó el acceso o interferencia no autorizada a un sistema informático o red de computadoras, requiriendo, adicionalmente, que se lleve a cabo con la finalidad de diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información.
De ese modo, tal ilícito exigió la presencia de un elemento subjetivo distinto del dolo (propio de los llamados delitos de tendencia interna trascendente), es decir, una peculiar intención o ánimo que va más allá del simple dolo de ingresar o utilizar indebidamente, pero que no necesita de una efectiva realización material; en oposición a ello, a efectos del juicio de subsunción, la actual disposición únicamente exige que el acceso se realice sin autorización, previa vulneración de las medidas de seguridad, a todo o parte de un sistema informático23.
En pocas palabras, se ha proscrito el hacking blanco24, que no es otra cosa que el acceso a un sistema sin que dicha conducta esté orientada a la obtención de secretos, a vulnerar la intimidad de otro o a la producción de daños; por lo que, a diferencia del delito que estuvo previsto en el artículo 207-A del Código Penal, para su consumación no se requiere ninguna “especial intención”, ya que basta con el acceso a través de la vulneración de medidas de seguridad.
Es más, de acuerdo a Suárez Sánchez, tal ilícito consiste en la sola entrada o acceso a sistemas informáticos por el único placer de superar las medidas técnicas de seguridad, sin el propósito de manipulación, defraudación, sabotaje o espionaje; lo cual no niega su carácter altamente lesivo, razón por la cual el mencionado autor indica expresamente que el “peligro que representa para la informática y la información hace recomendar su configuración como tipo básico y autónomo de las demás modalidades de delitos informáticos en el ámbito económico”25.
La legitimidad del tipo penal que proscribe dichas acciones se evidencia una vez que la mencionada disposición es entendida como la prohibición de acceder a la seguridad de la información contenida en los sistemas de tratamiento automatizado de datos, que justamente es el bien jurídico tutelado, advertido el particular contexto generado a raíz del apresurado desarrollo de las tecnologías de la información y de la comunicación (era de la informática).
Basta pensar en lo perjudicial que puede llegar a ser el acceso indebido de un sujeto a una base de datos de una entidad bancaria o, en el ámbito empresarial, el caso de una empresa que ingresa al sistema informático de su rival, para entender la lesividad de tales conductas y la necesidad de la intervención penal.
En esa línea, si bien es cierto que dichos comportamientos pueden servir para afectar distintos bienes valiosos –como, por ejemplo, el patrimonio (acceder a la base de datos puede servir para apoderarse de claves, desactivar alarmas para el apoderamiento de dinero, alterar datos o desviar activos, etc.)–, consideramos que por sí mismos también significan una intromisión indebida en la seguridad de la información contenida en las bases de datos.
Esto último, además, nos sirve para indicar que lo que ha de definir al delito informático será no solo el conocimiento de la tecnología informática para la perpetración y prosecución de un acto ilegal (que atente contra el patrimonio o la privacidad), sino que el empleo mismo del medio informático caracterice a la conducta, brindándole una valoración autónoma que le permita su diferenciación respecto de un delito común que utilice como medio de comisión la computadora26.
El “solo” ingreso, entonces, no tendría por qué encontrarse desligado de la idea de quebrantamiento de la seguridad de la información contenida en las bases de datos, sistema o red de computadoras, aun cuando tal acto se lleve a cabo sin alguna “especial intención” o “finalidad”, ya que el hacker burla la seguridad de la información, la cual –en nuestro actual contexto– es un interés valioso y, como en su momento lo indicó el legislador de 1991, el Código Penal se debe adaptar tanto al sistema delineado por la Constitución como también a las nuevas realidades de nuestra sociedad y a los avances que presenta la dogmática penal, entre otras ciencias.
Sin embargo, una corriente de opinión se muestra escéptica respecto a la legitimidad de tal disposición, pues entiende que semejante comportamiento no reuniría la cualificación necesaria para ser considerado como un injusto penal merecedor de pena y que, por tanto, no correspondería al Derecho Penal su sanción27. Esto, en pocas palabras, podría traducirse en que, de ser sometido al test de proporcionalidad, tal intervención del Derecho Penal no saldría airosa.
A nosotros nos queda claro que la vinculación del legislador a los derechos fundamentales y su garantía por parte de una jurisdicción constitucional es una característica de los Estados constitucionales y democráticos de Derecho28, lo que precisamente obliga a que, en casos de colisión entre una medida de intervención por parte del Estado frente a derechos, se tenga que llevar a cabo una examen sobre la idoneidad, necesidad y proporcionalidad (en sentido estricto) de la misma, en aras de afirmar su legitimidad.
En este sentido, en lo que a la limitación de derechos se refiere, para el citado test “el medio es idóneo, cuando con su ayuda puede ser fomentado el fin deseado; es necesario, cuando no pudo haberse establecido por otro medio, igualmente adecuado para el logro del fin, pero que suponga una menor restricción para el derecho afectado. A su vez, la limitación al derecho fundamental debe ser proporcional en sentido estricto, debe guardar una afectación razonable con el peso e importancia de los argumentos que hablan a favor de una mayor y mejor protección del derecho afectado”29.
Visto aquello, consideramos que sí existe un fin legítimo a ser alcanzado: la tutela de la información contenida en los sistemas de tratamiento automatizado de datos. Asimismo, somos de la idea que la disposición prevista en el artículo segundo de la ley materia de análisis ayuda a la consecución del fin deseado. Estimamos también que en base al contexto y vulnerabilidades que enmarca la actual sociedad de la información o era de la informática no existe otro recurso que sea igualmente adecuado para el logro del fin y que suponga una menor restricción para el derecho afectado.
Recapitulando, el acceso abusivo a un sistema informático representa una seria amenaza a la seguridad informática, pues no solo constituye una peligrosa conducta instrumental a la comisión de delitos graves, sino que, en sí mismo, vulnera también “el interés del titular a utilizar de manera segura, tranquila y exclusiva su sistema informático o telemático, y también (de manera indirecta), la integridad, la disponibilidad y seguridad de los datos y programas informáticos contenidos en su sistema informático”30.
Tal parece ser la razón por la que, por ejemplo, el legislador italiano, de conformidad con la Recomendación R (89) 9 del Consejo de Europa sobre la lucha contra la criminalidad informática, haya sido uno de los primeros en Europa en castigar el “simple” o “mero” acceso a un sistema informático.
En Latinoamérica, desde el 2009, países como Colombia –siguiendo los estándares técnico-dogmáticos sugeridos por el Convenio de Budapest contra la cibercriminalidad– acogen dentro de su catálogo de conductas proscritas la consistente en el acceso abusivo al sistema informático, cristalizándose de ese modo el deseo del legislador foráneo por garantizar la seguridad de las funciones informáticas propiamente dichas en contra de los ataques cibercriminales31.
Ahora bien, volviendo al test de ponderación, observamos que la sanción asignada (privación de la libertad hasta por 4 años) ante la infracción de la mencionada disposición podría calificarse de excesiva, de manera que, quizá, lo más acertado habría sido emplear otra clase de pena en aras a evitar un contexto conflictivo con los principios que legitiman la intervención penal; no obstante, lo acabado de señalar no niega el grado de dañosidad que aquella conducta presenta32, sino que la advierte y, a partir de ello, prevé una sanción adecuada.
Por otro lado, consideramos acertada la exigencia de que, para la configuración del mencionado ilícito, se necesite la previa vulneración de las medidas de seguridad establecidas precisamente para impedirlo, pues ello se encuentra en sintonía con alguno de los criterios que al interior de la moderna teoría de la imputación objetiva se emplea para el examen del tipo objetivo, de cara a la realización del complejo juicio de subsunción de un comportamiento dentro de un tipo penal.
En efecto, la moderna teoría de la imputación objetiva, en virtud de la cual el tipo es objeto de un creciente proceso de normativización, exige que la conducta que sea considerada como un riesgo no permitido supere cuatro filtros, entre los cuales se halla la imputación a la víctima y el correspondiente análisis de si se infringieron o no determinados deberes de autoprotección.
De esta forma, no debe olvidarse que, a efectos de la asignación de sentido a los comportamientos humanos, la imputación objetiva acoge el subinstituto de la competencia de la víctima, permitiendo así la concreción del principio de autorresponsabilidad. Es lógico, entonces, la exigencia de que el comportamiento descrito en el tipo penal comentado vulnere las medidas de seguridad establecidas para impedirlo, cristalizando de ese modo los deberes de autoprotección de la víctima.
V. Los otros delitos informáticos previstos en la Ley N° 30096
1. El delito de atentado contra la integridad de datos informáticos
Como se ha observado, existe cierto consenso en reconocer a la categoría de los delitos informáticos como el reflejo de una nueva forma de criminalidad que se relaciona directamente con el uso o la intermediación de un elemento o dato informatizado. En tal sentido, resulta razonable que nuestro legislador considere adecuado proscribir la conducta consistente en el atentado contra la integridad de los datos informáticos de manera precisa a través de un concreto tipo penal.
Dicha conducta, vía el artículo 3 de la Ley N° 30096, se reprime bajo el siguiente tenor: “El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa”.
A nuestro criterio, esto se realiza con la finalidad de brindar una adecuada tutela a la integridad de los datos informáticos y, de ese modo, a la seguridad de la información. Es más, a efectos de una interpretación adecuada del mencionado tipo penal, la Ley N° 30096 ofrece –en sintonía con el Convenio sobre la Ciberdelincuencia (Budapest)– la siguiente definición sobre lo que ha de entenderse por dato informático: “Toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función”.
Un punto adicional a tomar en cuenta es que, en tanto la conducta descrita en el artículo 3 de la Ley N° 30096 emplea la expresión “el que”, se advierte que, de cara a la configuración del citado tipo penal, no se restringe su realización a la existencia de un sujeto cualificado; por el contrario, en sintonía con la tendencia imperante en el Derecho comparado de dotar de una mayor amplitud, flexibilidad y operatividad a los delitos informáticos, el sujeto activo puede ser cualquier persona.
Con relación a la tipicidad objetiva del delito de atentado contra la integridad de datos informáticos, cabe señalar que consiste en realizar –a través de las tecnologías de la información o de la comunicación– la introducción, el borrado, deterioro, alteración, supresión, así como hacer inaccesibles, los datos informáticos. El comportamiento prohibido se configurará, entonces, cuando, vía las tecnologías de la información (que se encuentran vinculadas principalmente con la informática, los ordenadores y las redes), se infringe la integridad o disponibilidad del dato informático.
En esa línea, se observa que el delito de atentado contra la integridad de los datos informáticos se presenta como uno mixto alternativo, esto es, que a la realización precisa del tipo penal (etapa de consumación) se llegará a través de cualquiera de las modalidades (introducción, borrado, deterioro, alteración, supresión, etc.) que en el mismo se han fijado, siempre que el medio empleado sean las tecnologías de la información o de la comunicación.
En su vertiente subjetiva, el mencionado comportamiento es doloso, por lo que, a efectos de su realización, el agente debe de conocer que está empleando las tecnologías de la información o de la comunicación para realizar el tipo objetivo del mencionado ilícito. No se exige ningún elemento subjetivo de intención, lo que se exige es poner especial atención en el desvalor de la conducta.
Finalmente, para su consumación se necesitará que el agente haya logrado la introducción, borrado, deterioro, alteración, supresión o, incluso, haber hecho inaccesibles los datos informáticos. El que el agente obtenga alguna ventaja económica o de otra índole se hallará, en todo caso, situado dentro de la etapa de agotamiento del delito en mención.
2. El delito de atentado contra la integridad de sistemas informáticos
El delito de atentado contra la integridad de los sistemas informáticos es denominado en la doctrina como sabotaje informático. En ese sentido, en el ámbito comparado, tal ilícito comprende comúnmente dentro de su alcance a todas aquellas conductas consistentes en la producción de un daño al hardware o software de un sistema, objetivo que se realiza a través de distintos y sofisticados métodos de difícil detección33.
En esa línea, a decir de Suárez Sánchez, el sabotaje informático es la acción orientada a dañar, inutilizar o destruir equipos, datos, programas o información; lo que puede darse mediante el método del sabotaje físico (destrucción o deterioro del equipo físico o de las instalaciones en donde se encuentran los equipos informáticos o hardware) o mediante métodos del sabotaje lógico (uso de programas destructores que pueden borrar grandes cantidades de datos en un tiempo corto)34.
En nuestro país, vía su artículo 4, la Ley N° 30096 ha proscrito semejante conducta del siguiente modo: “El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa”.
Un punto a tomar en cuenta es que el mencionado tipo penal no guarda una estricta correspondencia con lo previsto en el Convenio de Budapest contra la cibercriminalidad, en donde se apunta –como una exigencia para los Estado Parte– que se han de adoptar las medidas legislativas y de otro tipo que resulten necesarias “para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos”.
Como se habrá advertido, a primera vista, la redacción de ambas disposiciones no son semejantes, hecho que podría servir para alegar una pretendida incongruencia entre tales instrumentos; sin embargo, toda vez que la referencia a la grave obstaculización que se halla en el Convenio de Budapest goza de cierto grado de indeterminación, permitiría que –sin quebrantamiento alguno a la literalidad del mencionado Convenio– el mismo se interprete de tal modo que cobije las conductas consistentes en inutilizar (total o parcialmente) un sistema informático o impedir el acceso a este, entorpecer o imposibilitar su funcionamiento o la prestación de sus servicios.
Así pues, el que la mencionada Convención emplee el termino de grave obstaculización permitiría que conductas como inutilizar (total o parcialmente) un sistema informático o impedir el acceso a este, así como entorpecer o imposibilitar su funcionamiento o la prestación de sus servicios, se entiendan como formas de obstaculizar el funcionamiento de un sistema informático. Los virus, gusanos, bombas lógicas o cronológicas son los medios que normalmente se emplean para tal fin, lo que da cuenta de su carácter altamente sofisticado35.
Comoquiera que, de acuerdo a la Ley N° 30096, por sistema informático se entiende a “todo sistema aislado o conjunto de dispositivos interconectados relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa”, advertimos que en ciertos casos en los que se borre, deteriore, altere, suprima o haga inaccesibles datos informáticos como acto previo para la inutilización de un sistema informático, se podrían generar problemas de subsunción entre los delitos previstos en los artículos 3 y 4 de la nueva Ley de delitos informáticos.
Entendemos que a la resolución de dicho problema se llegará a través del empleo de los mecanismos de solución del concurso de leyes, en estricto, vía el principio de especialidad. Así pues, se deberá de elegir la disposición más especial, es decir, aquella que además de contener ciertos elementos en común con la norma en concurso, presente otro adicional, como sería el daño al hardware o software de un sistema frente a la sola alteración de los datos informáticos.
Ahora bien, a efectos de la configuración del mencionado ilícito, tenemos que puede ser realizado por cualquier sujeto, pues dicho tipo penal no exige ninguna cualidad especial en el agente. No obstante ello, un sector de la doctrina es de la opinión que, dada la naturaleza del aquel delito, solo podrían ser autores quienes tengan avanzados conocimientos de informática36; ello, entendemos nosotros, no es una exigencia del propio tipo penal, sino un dato que –desde una perspectiva criminológica– puede tomarse en consideración en aras a su investigación37.
Otro dato a tomar en consideración es que el delito de atentado contra la integridad de los sistemas informáticos es doloso, por lo que el agente debe de conocer que está empleando las tecnologías de la información o de la comunicación para inutilizar (total o parcialmente) un sistema informático o impedir el acceso a este, entorpecer o imposibilitar su funcionamiento o la prestación de sus servicios. Aquí, al igual que en los otros delitos objeto de análisis, tampoco se exige ningún elemento subjetivo de intención.
Para la consumación del delito se necesitará que el agente consiga inutilizar (total o parcialmente) el sistema informático o que impida el acceso a este, entorpezca o imposibilite su funcionamiento o la prestación de sus servicios. A diferencia del derogado delito previsto en el artículo 207-B del CP, aquí se exige un daño efectivo y no solo la intención de provocarlo.
VI. A modo de conclusión
Las TIC plantean hoy un gran reto al Derecho Penal, el cual no puede ser indiferente ante los ataques que, a través de dicho nuevo foco de criminalidad, se realizan en contra de bienes jurídicos valiosos. Se advierte de ese modo que, simultáneamente al boom tecnológico, ha surgido una sofisticada corriente criminal de cuyo seno surgen comportamientos lesivos no solo para bienes jurídicos tradicionales (intimidad, patrimonio, etc.), sino también para nuevos intereses propios de la sociedad de la información.
A nuestro criterio, de acuerdo a lo analizado en el presente trabajo, la nueva Ley de delitos informáticos dota de una mayor protección a intereses valiosos; no obstante, claro está, su contenido aún necesita un mejor desarrollo a efectos de una adecuada atribución del hecho. En pocas palabras, la Ley N° 30096 presenta ciertas novedades, y otras cuantas mejoras, necesarias para la salvaguarda de la seguridad de la información contenida en las bases de datos, sistema o red de computadoras; sin embargo, consideramos que aún queda por enmendar y delimitar ciertos puntos de cara a una mejor regulación de tales ilícitos.
Bibliografía
§ ABOSO, Gustavo Eduardo y ZAPATA, María Florencia. Cibercriminalidad y Derecho Penal. La información y los sistemas informáticos como nuevo paradigma del Derecho Penal. Análisis doctrinario, jurisprudencia y Derecho comparado sobre los denominados “delitos informáticos”. B de F, Montevideo-Buenos Aires, 2006.
§ ALCÓCER POVIS, Eduardo. La polémica ley sobre delitos informáticos. Disponible en: <http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru>.
§ CLÉRICO, Laura. “El examen de proporcionalidad entre el exceso por acción y la insuficiencia por omisión o defecto”. En: El principio de proporcionalidad y la interpretación constitucional. Miguel Carbonell (editor), Quito, 2008.
§ DÍAZ REVORIO, Francisco Javier. Los derechos humanos ante los nuevos avances científicos y tecnológicos. Genética e Internet ante la Constitución. Tirant lo Blanch, Valencia, 2009.
§ FARALDO CABANA, Patricia. Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico. Tirant lo Blanch, Valencia, 2009.
§ GÁLVEZ VILLEGAS, Tomás Aladino y DELGADO TOVAR, Walther Javier. Derecho Penal. Parte especial. Tomo II, Instituto Derecho y Justicia-Jurista Editores, Lima, 2011.
§ LOPERA MESA, Gloria Patricia. “Principio de proporcionalidad y control constitucional de las leyes penales” En: El principio de proporcionalidad en el Derecho contemporáneo. Miguel Carbonell y Pedro Grández (coordinadores). Cuadernos de análisis y crítica a la jurisprudencia constitucional 8, Palestra, Lima, 2010.
§ MAZUELOS COELLO, Julio F. “Modelos de imputación en el Derecho Penal informático”. En: Revista de Derecho Penal y Criminología. Vol. 25, N° 85, 2007, p. 37. Disponible en: <http://revistas.uexternado.edu.co/index.php?journal=derpen&page=article&op=view&path%5B%5D=953&path%5B%5D=903> [última visita: 06/11/2013].
§ MAZUELOS COELLO, Julio F. “Los delitos informáticos: Una aproximación a la regulación del Código Penal peruano”. En: Revista Peruana de Doctrina y Jurisprudencia Penales. N° 2, Instituto Peruano de Ciencias Penales-Grijley, Lima, 2001.
§ PEÑA CABRERA FREYRE, Alonso Raúl. Derecho Penal. Parte especial. Tomo II, 2ª reimpresión, Idemsa, Lima, 2010.
§ REYNA ALFARO, Luis. Manual de Derecho Penal económico. Parte general y especial. Gaceta Jurídica, Lima, 2002.
§ ROMEO CASABONA, Carlos María. “La penetración del Derecho Penal económico en el marco jurídico europeo: Los delitos contra los sistemas de información”. En: Nuevos instrumentos jurídicos en la lucha contra la delincuencia económica y tecnológica. Carlos Romeo Casabona y Fátima Flores Mendoza (directores), Comares, Granada, 2012.
§ ROMEO CASABONA, Carlos María; SOLA RECHE, Esteban; SÁNCHEZ LÁZARO, Fernando; HERNÁNDEZ PLASENCIA, José; FLORES MENDOZA, Fátima; URRUELA MORA, Asier; ELMALDI CIRIÓN, Aitziber; NICOLÁS JIMÉNEZ, Pilar; ROMEO MALANDA, Sergio; DE MIGUEL BERIAIN, Iñigo; JORQUI AZOFRA. María; NAVARRO FRÍAS, Irene; ARMAZA ARMAZA, Emilio; GARCÍA SANZ, Judit; y MELERO BOSCH, Lourdes. “Informe sobre los nuevos instrumentos jurídicos en la lucha contra la delincuencia económica y tecnológica. Líneas de investigación y conclusiones”. En: Nuevos instrumentos jurídicos en la lucha contra la delincuencia económica y tecnológica. Carlos Romeo Casabona y Fátima Flores Mendoza (directores), Comares, Granada, 2012.
§ SALINAS SICCHA, Ramiro. Derecho Penal. Parte especial. 5ª edición, Grijley, Lima, 2013.
§ SALINAS SICCHA, Ramiro. Delitos contra el patrimonio. 2ª edición, Jurista Editores, Lima, 2006.
§ SALT, Marcos G. “Delitos informáticos de carácter económico”. En: Delitos no convencionales. Julio Maier (compilador), Editores del Puerto, Buenos Aires, 1994.
§ SALVADORI, Iván. “¿El delito de acceso abusivo a un sistema informático se puede aplicar también a los insider?”. En: Derecho Penal contemporáneo. Revista Internacional. N° 43, Legis, Bogotá, 2013.
§ SILVA SÁNCHEZ, Jesús-María. La expansión del Derecho Penal. Aspectos de la política criminal en las sociedades postindustriales. Reimpresión de la 2ª edición, B de F, Montevideo-Buenos Aires, 2006.
§ SUÁREZ SÁNCHEZ, Alberto. La estafa informática. UNAB-Grupo Editorial Ibáñez, Bogotá, 2009.
§ VELASCO NÚÑEZ, Eloy. Delitos cometidos a través de Internet. Cuestiones procesales. La Ley-Grupo Wolters Kluwer, Madrid, 2010.
_________________________________________
* Asistente académico del Estudio Oré Guardia. Estudios de maestría en Derecho Penal en la Pontificia Universidad Católica del Perú. Egresado del Programa peruano de capacitación para la implementación de la reforma procesal penal organizado por el Centro de Justicia de las Américas (CEJA) / Agencia de Desarrollo Internacional de Canadá (CIDA) / Instituto de Ciencia Procesal Penal (Incipp) / Corte Suprema de Justicia de la República del Perú. Miembro del Instituto de Ciencia Procesal Penal.
1 MAZUELOS COELLO. “Modelos de imputación en el Derecho Penal informático”, p. 37. Se ha indicado, asimismo, que el desarrollo de la tecnología informática y su enorme influencia en la vida diaria de los habitantes han generado la segunda revolución industrial. Ver: SALT. “Delitos informáticos de carácter económico”, p. 225.
2 FARALDO CABANA. Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico, p. 32.
3 SILVA SÁNCHEZ. La expansión del Derecho Penal. Aspectos de la Política criminal en las sociedades postindustriales, pp. 14-15.
4 Vale recordar que esta la Ley N° 30096 encuentra su fuente más próxima en el dictamen sobre los Proyectos de Ley N° 034/2001-CR, 307/2011-CR, 1257/2011-CR, 2112/2012-CR, 2482/2012-CR, 2398/2012-CR y 2520/2012-PE, emitido el 12 de setiembre de 2013 por la Comisión de Justicia y Derechos Humanos del Congreso de la República. Así pues, este documento, pese a que cambió sustancialmente uno anterior (de fecha 20 de julio de 2012) e incorporó en su contenido las propuestas de otros proyectos de ley que no fueron discutidos o aprobados previamente en la Comisión, propuso un texto sustitutorio, el mismo que –sin modificaciones sustanciales– da pie a la actual Ley de delitos informáticos.
5 ROMEO CASABONA. “La penetración del Derecho Penal económico en el marco jurídico europeo: los delitos contra los sistemas de información”, p. 331. El mencionado autor agrega que la libre circulación de ciudadanos y de mercancías ha propiciado la extensión de la delincuencia transfronteriza, la cual es sumamente atractiva para la delincuencia organizada transnacional.
6 DÍAZ REVORIO. Los derechos humanos ante los nuevos avances científicos y tecnológicos. Genética e Internet ante la Constitución, p. 166.
7 Desde dicha postura, se considera como tecnologías de la información y la comunicación o nuevas tecnologías, “entre otros instrumentos de transmisión y recepción de comunicaciones e informaciones, la telefonía fija, el móvil, la radio y la televisión, el GPS, la informática y los ordenadores, el fax, la videoconferencia, los SMS y otros servicio de mensajería, el correo electrónico, el chat o mensajería instantánea, y ocupando un indiscutible protagonismo, Internet, que incluye hoy buena parte de las prestaciones anteriores”. Ver: DÍAZ REVORIO. Los derechos humanos ante los nuevos avances científicos y tecnológicos. Genética e Internet ante la Constitución,
p. 167. Por nuestro lado, debemos precisar que si bien tal posición es útil en el campo extrapenal, en el ámbito propiamente penal, como se verá más adelante, un criterio tan amplio podría encontrarse en conflicto con el principio de legalidad, razón por la cual hubiese sido adecuado que la mencionada ley ofrezca algunos alcances sobre lo que ha de entenderse por tecnologías de la información o de la comunicación.
8 ROMEO CASABONA et ál. “Informe sobre los nuevos instrumentos jurídicos en la lucha contra la delincuencia económica y tecnológica. Líneas de investigación y conclusiones”, p. 701.
9 Ídem.
10 Ibídem, p. 702.
11 Lo que obviamente no significa que a través de una norma –de carácter penal– se pretenda acabar con el debate en torno al concepto más apropiado, sino brindar algunos alcances que permitan una interpretación uniforme de cara a la decisión justa de los futuros casos, más aún si se tiene en cuenta que el incumplimiento de dichas disposiciones significa ser merecedor de la sanción más grave al interior de nuestro ordenamiento jurídico: la pena de prisión.
12 SILVA SÁNCHEZ. Aproximación al Derecho Penal contemporáneo, p. 500.
13 Sobre el particular, Salinas Siccha señala que: “Esa postura asumió el legislador y optó por introducir a los mal llamados delitos informáticos como modalidades de comisión de conductas delictivas ya tipificadas. De ese modo encontramos reunidas tres circunstancias que agravan la figura del hurto: primero, cuando la sustracción se realiza mediante la utilización de sistemas de transferencia electrónica de fondos; segundo, cuando el hurto se efectúa por la utilización de la telemática en general; y, tercero, cuando el hurto se produce violando claves secretas”. SALINAS SICCHA. Delitos contra el patrimonio, p. 437.
14 Publicada en el diario oficial El Peruano el 17 de julio de 200. Asimismo, según Reyna Alfaro, tuvo como antecedente más cercano el Proyecto de Ley N° 5071/99, presentado por el congresista Jorge Muñiz. Ver: REYNA ALFARO. Manual de Derecho Penal económico. Parte general y especial, p. 329.
15 ABOSO y ZAPATA. Cibercriminalidad y Derecho Penal. La información y los sistemas informáticos como nuevo paradigma del Derecho Penal. Análisis doctrinario, jurisprudencia y Derecho comparado sobre los denominados “delitos informáticos”, pp. 15 y 16.
16 VELASCO NÚÑEZ. Delitos cometidos a través de Internet. Cuestiones procesales, pp. 41-44. Más adelante, el citado autor señala que “muchas veces los delitos informáticos tratan de proteger penalmente un concurso de bienes jurídicos, razón por la que se ha llegado a afirmar que no son un nuevo tipo de delitos, sino formas delictivas novedosas, ya que más que hallarnos ante una nueva categoría delictiva, nos encontramos ante la irrupción de un nuevo mecanismo tecnológico que ha hecho el sistema penal” (p. 48).
17 Ibídem, p. 43.
18 Por ejemplo: GÁLVEZ VILLEGAS y DELGADO TOVAR. Derecho Penal. Parte especial, p. 1208; PEÑA CABRERA FREYRE, Derecho Penal. Parte especial, pp. 509 y 510; SALINAS SICCHA. Delitos contra el patrimonio, p. 439; REYNA ALFARO. Manual de Derecho Penal económico. Parte general y especial, pp. 323, 330,
334 y 338; MAZUELOS COELLO. “Los delitos informáticos: una aproximación a la regulación del Código Penal peruano”, p. 271, entre otros.
19 REYNA ALFARO. Manual de Derecho Penal económico. Parte general y especial, p. 330.
20 PEÑA CABRERA FREYRE. Derecho Penal. Parte especial, p. 509.
21 Desde el año 2001, la comunidad internacional decidió emprender la aplicación de una política penal común encaminada a la protección de la sociedad contra el cibercrimen, elaborando para ello el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, denominándolo “Convenio de Budapest”. Si bien el Perú no ha suscrito este Convenio, ello no impide que su contenido sea tomado en cuenta de cara a una adecuada regulación de los delitos informáticos en nuestro ordenamiento jurídico.
22 MAZUELOS COELLO. “Los delitos informáticos: una aproximación a la regulación del Código Penal peruano”, p. 271.
23 A diferencia de la Ley N° 30096, el delito de intrusismo (acceso ilícito), en el Convenio de Budapest, está regulado no solo como una conducta dolosa, sino también que se exige un elemento subjetivo del dolo, una especial intención de “obtener datos informáticos u otra intención delictiva, en relación con un sistema informático conectado a otro sistema informático.
24 Cabe indicar que, de acuerdo a cierto sector de la doctrina, tal comportamiento también puede ser denominado como computer hacking, consistiendo, igualmente, en el ingreso “en el sistema informático de otro, sin el propósito de manipularlo, sabotearlo o espiarlo, sino de ‘pasear’ o interiorizarse sobre las medidas técnicas de seguridad del sistema. Queda claro que esta acción se presenta, en muchos casos como la puerta de ingreso para la comisión de otro tipo de delito más grave”. Ver: ABOSO y ZAPATA, Cibercriminalidad y Derecho Penal. La información y los sistemas informáticos como nuevo paradigma del Derecho Penal. Análisis doctrinario, jurisprudencia y Derecho comparado sobre los denominados “delitos informáticos”, p. 50.
25 SUÁREZ SÁNCHEZ. La estafa informática, p. 55.
26 MAZUELOS COELLO. “Los delitos informáticos: una aproximación a la regulación del Código Penal peruano”, p. 271.
27 En ese sentido, Alcócer Povis agrega lo siguiente: “Si consideramos a la seguridad de la información contenida en el sistema como el bien jurídico objeto de protección, la conducta desplegada por el agente, a quien se pretende sancionar con el proyecto de ley, será lesiva. Sin embargo, no todo acto lesivo a un bien jurídico merece ser sancionado por el Derecho Penal, pues dicho efecto tiene que ser especialmente relevante para la sociedad, tomando en consideración a los otros intereses que mediatamente se pretende tutelar y el grado de peligrosidad que exprese el agente”. Tal comentario, cabe precisar, lo hace con relación al proyecto de ley que sirvió de base para la emisión de la nueva Ley sobre delitos informáticos. Ver: ALCÓCER POVIS, Eduardo. La polémica ley sobre delitos informáticos. Disponible en: <http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru/> [última visita 06/11/2013].
28 Aunque con un tono crítico: LOPERA MESA. “Principio de proporcionalidad y control constitucional de las leyes penales”, p. 157.
29 CLÉRICO. “El examen de proporcionalidad. Entre el exceso por acción y la insuficiencia por omisión o defecto”, p. 126.
30 SALVADORI. “¿El delito de acceso abusivo a un sistema informático se puede aplicar también a los insider?”, p. 23.
31 Sobre el particular ver: POSADA MAYA. “El delito de acceso abusivo a sistema informático”, p. 98.
32 Es más, debemos tomar en cuenta que tanto la pena privativa de libertad como la limitativa de derechos (artículo 31 del CP) son consecuencias propias de la inflación a una norma de conducta penal, por lo que comparten el mismo fin de restablecimiento de su vigencia.
33 SALT. “Delitos informáticos de carácter económico”, p. 229.
34 SUÁREZ SÁNCHEZ. La estafa informática, p. 55.
35 GÁLVEZ VILLEGAS y DELGADO TOVAR. Derecho Penal. Parte especial, p. 1220. Los autores señalan que “Los virus son una serie de claves programáticas que se copian automáticamente en los programas legítimos, a fin de alterar el normal funcionamiento de los mismos, estos producen daños en el software o hardware del computador; además tienen capacidad de expansión y contagio a otros sistemas informáticos, sin que el operador del sistema conozca de tal situación. Los gusanos son fabricados de forma análoga a los virus, teniendo como finalidad infiltrarlos en programas legítimos de procesamiento de datos o para modificar o destruir los datos, a diferencia del virus, los gusanos no pueden regenerarse. Finalmente, los Caballos de Troya son programas que una vez instalados en el ordenador provocan daños o ponen en peligro la seguridad del sistema. Las bombas lógicas son programas de destrucción o modificación de información de datos, cuya acción se realiza a futuro, estos se introducen en un sistema informático y se activan con un comando especial (fecha, números, etc.), con la finalidad de destruir o dañar datos; las bombas lógicas más conocidas son los denominados virus Sycam y Dragón Rojo”.
36 SALINAS SICCHA. Derecho Penal. Parte especial, p. 1315.
37 Es más, pueden presentarse casos de coautoría en la que alguno de los intervinientes no cuente con aquel conocimiento especial, pero realice otros actos –en correspondencia con el reparto funcional de labores– que haga que su comportamiento se encuadre al interior de dicho instituto.